Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Hidden.2803
Добавлен в вирусную базу Dr.Web:
2017-05-18
Описание добавлено:
2017-05-18
Technical information
Malicious functions:
Removes its shortcut from the home screen.
Modified file system:
Creates the following files:
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/crash_marker
<Package Folder>/shared_prefs/io.fabric.sdk.android;fabric;mpio.fabric.sdk.android.Onboarding.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_30162fa8-39a1-4e83-8ccf-7adfa21b3036_1495005852911.tap
<Package Folder>/shared_prefs/com.crashlytics.sdk.android;answers;settings.xml
<Package Folder>/shared_prefs/<Package>.xml
<Package Folder>/shared_prefs/informator.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591BFA950389-0001-0835-6B3EF30F5FB0.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591BFA950389-0001-0835-6B3EF30F5FB0SessionDevice.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591BFA950389-0001-0835-6B3EF30F5FB0SessionApp.cls_temp
<Package Folder>/files/.Fabric/io.fabric.sdk.android;fabric/mpcom.crashlytics.settings.json
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics.tap.tmp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591BFA9C0348-0001-088C-6B3EF30F5FB0BeginSession.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_a506a63f-8e1f-4820-b8d2-56836ee9692f_1495005852952.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_2545c3bc-381b-4ee2-8559-a3facb2eef45_1495005847237.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591BFA950389-0001-0835-6B3EF30F5FB0BeginSession.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_3dde4590-7a74-4d72-b7ee-ea7b49f1bd9b_1495005856886.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591BFA9C0348-0001-088C-6B3EF30F5FB0SessionOS.cls_temp
<Package Folder>/shared_prefs/installTime.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591BFA950389-0001-0835-6B3EF30F5FB0SessionUser.cls_temp
<Package Folder>/shared_prefs/<Package>dmnkpr.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591BFA9C0348-0001-088C-6B3EF30F5FB0SessionDevice.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_49dbde6d-8206-428a-a638-6be696639cf5_1495005852893.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591BFA9C0348-0001-088C-6B3EF30F5FB0SessionApp.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_59408373-cc76-4d87-bb8b-749a1f226262_1495005846992.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_26f10678-cfd7-439d-8a4e-3f6e220ce7f0_1495005847218.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591BFA970224-0002-0835-6B3EF30F5FB0SessionOS.cls_temp
<Package Folder>/shared_prefs/infMrkPst.xml
<Package Folder>/cls.dex
<Package Folder>/shared_prefs/<Package>dmnkpr.xml.bak
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_da297894-0ad5-49a5-97a5-4ec1ed4229f6_1495005847544.tap
<Package Folder>/files/cls.dex
<Package Folder>/files/crypted.zip
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/initialization_marker
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591BFA970224-0002-0835-6B3EF30F5FB0SessionApp.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591BFA950389-0001-0835-6B3EF30F5FB0SessionOS.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591BFA970224-0002-0835-6B3EF30F5FB0SessionDevice.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_29519a0e-2ddd-49f1-9e8a-3452a6b9b478_1495005852972.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591BFA970224-0002-0835-6B3EF30F5FB0BeginSession.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591BFA950389-0001-0835-6B3EF30F5FB0SessionCrash.cls_temp
<Package Folder>/shared_prefs/TwitterAdvertisingInfoPreferences.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591BFA970224-0002-0835-6B3EF30F5FB0SessionUser.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_f5668782-5bf6-40e3-836c-01c50c37cdfe_1495005852933.tap
<Package Folder>/shared_prefs/mpcom.crashlytics.prefs.xml
<Package Folder>/shared_prefs/inf.storage.xml
<Package Folder>/shared_prefs/fasfgasfasfsa.xml
Miscellaneous:
Executes next shell scripts:
Uses administrator priveleges.
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK